Fast Auth
Facilita implementação de um sistema de autenticação básico e uso de uma sessão de banco de dados em projetos com tFastAPi.
Instalação e configuração
Instale usando pip ou seu o gerenciador de ambiente da sua preferencia:
pip install fast-auth
As configurações desta lib são feitas a partir de variáveis de ambiente. Para facilitar a leitura dessas informações o fast_auth procura no diretório inicial(pasta onde o uvicorn ou gunicorn é chamado iniciando o serviço web) o arquivo .env e faz a leitura dele.
Abaixo temos todas as variáveis de ambiente necessárias e em seguida a explição de cada uma:
CONNECTION_STRING=postgresql+asyncpg://postgres:[email protected]:5432/fastapi
SECRET_KEY=1155072ced40aeb1865533335aaec0d88bbc47a996cafb8014336bdd2e719376
TTL_JWT=60
CONNECTION_STRING: Necessário para a conexão com o banco de dados. Gerealmente seguem o formato dialect+driver://username:[email protected]:port/database. O driver deve ser um que suporte execuções assíncronas como asyncpg para PostgreSQL, asyncmy para MySQL, para o SQLite o fast_auth já trás o aiosqlite.
SECRET_KEY: Para gerar e decodificar o token JWT é preciso ter uma chave secreta, que como o nome diz não deve ser pública. Para gerar essa chave pode ser utilizado o seguinte comando:
openssl rand -hex 32
TTL_JWT: O token JWT deve ter um tempo de vida o qual é especificado por essa variável. Este deve ser um valor inteiro que ira representar o tempo de vida dos token em minutos. Caso não seja definido será utilizado o valor 1440 o equivalente a 24 horas.
Primeiros passos
Após a instalação e especificação da CONNECTION_STRING as tabelas podem ser criada no banco de dados utilizando o seguinte comando no terminal:
migrate
Este comando irá criar 3 tabelas, auth_users, auth_groups e auth_users_groups. Tendo criado as tabelas, já será possível criar usuários pela linha de comando:
create_user
Ao executar o comando será solicitado o username e password.
Como utilizar
Toda a forma de uso foi construida seguindo o que consta na documentação do FastAPI
Conexao com banco de dados
Tendo a CONNECTION_STRING devidamente especificada, para ter acesso a uma sessão do banco de dados a partir de uma path operation basta seguir o exemplo abaixo:
from fastapi import FastAPI, Depends from sqlalchemy.ext.asyncio import AsyncSession from fast_auth import connection_database, get_db connection_database() app = FastAPI() @app.get('/get_users') async def get_users(db: AsyncSession = Depends(get_db)): result = await db.execute('select * from auth_users') return [dict(user) for user in result]
Explicando o que foi feito acima, a função connection_database estabelece conexão com o banco de dados passando a CONNECTION_STRING para o SQLAlchemy, mais especificamente para a função create_async_engine. No path operation passamos a função get_db como dependencia, sendo ele um generator que retorna uma sessão assincrona já instanciada, basta utilizar conforme necessário e o fast_auth mais o prório fastapi ficam responsáveis por encerrar a sessão depois que a requisição é retornada.
Autenticação - Efetuando login
Abaixo um exemplo de rota para authenticação:
from fastapi import FastAPI, Depends from pydantic import BaseModel from sqlalchemy.ext.asyncio import AsyncSession from fast_auth import connection_database, authenticate, create_token_jwt connection_database() app = FastAPI() class SchemaLogin(BaseModel): username: str password: str @app.post('/login'): async def login(credentials: SchemaLogin): user = await authenticate(credentials.username, credentials.password) if user: token = create_token_jwt(user) return {'access': token}
A função authenticate é responsável por buscar no banco de dados o usuário informado e checar se a senha confere, se estiver correto o usuário(objeto do tipo User que está em fast_auth.models) é retornado o qual deve ser passado como parâmetro para a função create_token_jwt que gera e retorna o token. No token fica salvo por padrão o id e o username do usuário, caso necessário, pode ser passado um dict como parametro com informações adicionais para serem empacotadas junto.
Autenticação - requisição autenticada
O exemplo a seguir demonstra uma rota que só pode ser acessada por um usuário autenticado:
from fastapi import FastAPI, Depends from pydantic import BaseModel from sqlalchemy.ext.asyncio import AsyncSession from fast_auth import connection_database, require_auth connection_database() app = FastAPI() @app.get('/authenticated') def authenticated(payload: dict = Depends(require_auth)): #faz alguma coisa return {}
Para garantir que uma path operation seja executada apenas por usuários autenticados basta importar e passar ccomo dependência a função require_auth. Ela irá retornar os dados que foram empacotados no token JWT.